حمله سایبری گسترده به مایکروسافت
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این شرکت تأیید کرد که آسیبپذیریها تنها سرورهای محلی شیرپوینت (SharePoint) را تحت تأثیر قرار میدهند.
نسخه مبتنی بر فضای ابری این نرمافزار، یعنی شیرپوینت آنلاین در مایکروسافت 365 (Microsoft 365)، تحت تأثیر قرار نگرفته است.
گزارشها حاکی از آن است که این حملات از یک آسیبپذیری اجرای کد از راه دور (remote code execution) سوءاستفاده میکنند که به فرآیند بیسریالسازی (deserialization) دادههای غیرقابلاعتماد مرتبط است.
مایکروسافت در اطلاعیهای امنیتی اعلام کرد:
ما از حملات فعالی که مشتریان سرورهای محلی شیرپوینت را هدف قرار دادهاند و از آسیبپذیریهایی که بهصورت جزئی در بهروزرسانی امنیتی ماه ژوئیه برطرف شدهاند، مطلع هستیم.
این شرکت از سازمانها خواست تا هرچه سریعتر آخرین وصلهها را اعمال کنند.
اداره فدرال تحقیقات ایالات متحده (FBI) این حملات را تأیید کرده و اعلام کرده است که در حال همکاری نزدیک با نهادهای دولتی و بخش خصوصی است.
در همین راستا، آژانس امنیت سایبری و زیرساخت آمریکا (CISA) این آسیبپذیری که با شناسه CVE-2025-53770 ثبت شده را به فهرست آسیبپذیریهای شناختهشده بهرهبرداریشده (KEV) اضافه کرده است.
این آژانس تمامی سازمانهای فدرال غیرنظامی (FCEB) را موظف کرده است تا حداکثر تا ۲۱ ژوئیه ۲۰۲۵ اقدامات اصلاحی لازم را انجام دهند.
مایکروسافت توضیح داد که با وجود وجود برخی تناقضها در مستندات اولیه، راهنمای منتشرشده همچنان معتبر و مؤثر است.
این شرکت همچنین به کاربران توصیه کرد پس از نصب بهروزرسانی، کلیدهای ASP.NET سرور شیرپوینت را بازنشانی (rotate) کرده و سرویس IIS را مجدداً راهاندازی کنند.
آن دسته از کاربران که نمیتوانند رابط اسکن ضدبدافزار (AMSI) را فعال کنند، باید پس از نصب بهروزرسانی کلیدهای خود را بازنشانی کنند.
مایکروسافت افزود:
ما بهروزرسانیهای امنیتیای منتشر کردهایم که کاربران نسخه شیرپوینت سابسکریپشن (SharePoint Subscription) و شیرپوینت 2019 را بهطور کامل در برابر خطرات CVE-2025-53770 و CVE-2025-53771 محافظت میکند. مشتریان باید فوراً این بهروزرسانیها را اعمال کنند تا امنیت آنها تضمین شود.
این وضعیت نشاندهنده نگرانی فزاینده درباره آسیبپذیریهای موجود در نرمافزارهای پرکاربرد سازمانی و لزوم رعایت بهداشت سایبری سریع و گسترده در بخشهای عمومی و خصوصی است.